
Mit über 850 Teilnehmenden und mehr als 5’000 besuchten Sessions bestätigte der Event im Jubiläumsjahr der InfoGuard seine hohe Relevanz für Entscheider:innen und Fachpersonen aus dem DACH-Raum. In 23 Präsentationen und an virtuellen Messeständen von 12 führenden Herstellern bot der Innovation Day einen kompakten Überblick zu aktuellen Cybertrends und konkreten Handlungsfeldern.
Manuel Köpfli, Chief Information Security Officer der Basler Verkehrs-Betriebe, zeichnete in seiner Keynote die Rahmenbedingungen nach, unter denen Betreiber kritischer Infrastrukturen eine konsequente Cyberabwehr sicherstellen müssen. Dr. Hannes P. Lubich, Verwaltungsrat der InfoGuard AG, knüpfte in der zweiten Keynote daran an und erläuterte die strategischen Auswirkungen des Quantencomputings auf die Cybersicherheit.
KRITIS unter Dauerbetrieb: Die Keynote zur Cybersicherheit im öffentlichen Verkehr
In seiner Keynote gab Manuel Köpfli einen eindrücklichen Einblick in die Cyberrealität kritischer Infrastrukturen. Als Betreiberin eines hochverfügbaren 24/7-Transportsystems für täglich rund 400’000 Personen stehen die BVB vor hochkomplexen Herausforderungen: eine historisch gewachsene, heterogene IT/OT-Landschaft, lange Lebenszyklen von verkehrskritischen Steuerungsanlagen mit bis zu 30 Jahren Betriebsdauer sowie zunehmende regulatorische Anforderungen und Supply-Chain-Risiken.
Köpfli zeigte auf, dass Cybersicherheit im KRITIS-Umfeld nur ganzheitlich funktioniert – von präventiven Massnahmen über Detektion und Reaktion bis hin zu belastbaren Business-Continuity- und Krisenkonzepten. Zentrale Erfolgsfaktoren sind ein gelebtes ISMS, klar definierte Prozesse und die kontinuierliche Weiterentwicklung der Sicherheitsarchitektur. Ergänzend betonte er den Mehrwert starker Partnerschaften, etwa durch die Unterstützung eines 24/7 personell besetzten SOC, um auch im Dauerbetrieb handlungsfähig zu bleiben.
Quantencomputing als Wendepunkt – Keynote zur Cybersicherheit von morgen
In seiner Keynote ordnete Dr. Hannes P. Lubich die sicherheitspolitische Bedeutung des Quantencomputings ein. Er erläuterte die technologischen Grundlagen auf Augenhöhe – von Qubits über Überlagerung bis hin zur Verschränkung. Lubich zeigte auf, wie Quantenalgorithmen (z. B. Shor) die Rechenhürden etablierter RSA-Verschlüsselung überwinden – mit weitreichenden Folgen für etablierte Sicherheitsmechanismen. Entscheidend: Quantencomputing ist, so Lubich, kein fernes Zukunftsszenario mehr, sondern über Cloud-Services breit zugänglich.
Darüber hinaus plädierte Lubich dafür, dass Organisationen sich frühzeitig mit quantensicherer Kryptografie befassen, um langfristige Vertraulichkeit und digitale Souveränität zu wahren. Gleichzeitig weitete er den Blick über die reine Verschlüsselung hinaus: In der Kombination mit KI, IoT und Robotik entstehen hochgradig autonome Systeme, die neue Effizienzpotenziale eröffnen, aber auch nicht zu unterschätzende Risiken eines Kontrollverlusts bergen. Seine zentrale Botschaft: Wer Cybersicherheit strategisch denkt, sollte jetzt in Kompetenzen, Ökosysteme und Governance rund um Quantencomputing investieren, bevor technologische Realität regulatorische und organisatorische Antworten überholt.
Haben Sie eine dieser beiden Keynotes verpasst? Die virtuelle Eventplattform ist noch bis zum 22. Februar geöffnet. Loggen Sie sich ein oder registrieren Sie sich mit wenigen Klicks und entdecken Sie alle Inhalte on demand.
Neun Sessions spannten den Bogen von realen Angriffsszenarien zu konkreten Anforderungen an moderne Cyberabwehr.
Die Themenschwerpunkte im Überblick:
- APT-Leaks und Angreiferfähigkeiten: APT-Leaks machen ehemals exklusive Angriffstechniken in kurzer Zeit breit verfügbar – sichtbar etwa bei Conti, iSoon oder Nomansec. Dies skizzierte Matt Green, Principal Incident Responder. Die zentrale Botschaft: Entscheidend ist nicht, wer angreift, sondern mit welchen Fähigkeiten. Konsequentes Patching, MFA und Systemhärtung sind nachhaltiger als reaktive Massnahmen und stärken die Resilienz gegenüber professionalisierten Angriffen.
- Cyber Security im Zeitalter von KI: Andreas Troxler, Principal Cyber Security Consultant, verdeutlichte den Einfluss von KI auf Tempo und Komplexität der Bedrohungslandschaft. Praxisnahe Beispiele aus M365- und Copilot-Umgebungen zeigten, welche neuen Risiken Prompt Injection, Oversharing und fehlende Governance für den Schutz sensibler Daten darstellen. Troxlers Kernaussage: Wirksame KI-Sicherheit erfordert klare Governance, technische Schutzmechanismen und die frühzeitige Berücksichtigung neuer Compliance-Anforderungen wie EU AI Act und ISO 42001.
- Cyber Crime im DACH-Raum: Ernesto Hartmann, Chief Cyber Defence Officer, zeichnete die neuen Konturen der veränderten Bedrohungslandschaft in scharfen Zügen nach: Ransomware-Akteure professionalisieren sich und nutzen KI für hochskalierte, automatisierte Angriffe, die zunehmend mit Daten-Exfiltration statt Verschlüsselung einhergehen. Im Angesicht dieser Dynamik bleiben Basiskontrollen wie MFA entscheidend, da sie viele Angriffe verhindern können. Die heutige Risikolage erfordere, bekräftigte Hartmann, ein Zusammenspiel von KI-gestützter Abwehr auf etablierten Plattformen mit lokaler Datenhoheit und einem klaren Human-in-the-loop-Ansatz, bei dem Menschen kritische Entscheidungen weiterhin kontrollieren.
- Cyber Threat Intelligence: Sandro Bachmann, Senior Threat Intelligence Analyst, rückte Identitäten als zentrales Einfallstor moderner Cyberangriffe in den Fokus. Phishing, CEO-Fraud, Infostealer und MFA-Bypass bilden, so Bachmann, zentrale Einstiegspunkte, während Supply-Chain-Kompromittierungen zusätzliche Angriffsflächen eröffnen. Klassischer Malware-Schutz greife hier zu kurz. Bachmanns Empfehlung für eine wirksame Abwehr: phishing-resistente MFA (FIDO2), konsequenten Identitätsschutz und erhöhte Wachsamkeit entlang der gesamten digitalen Lieferkette. Entscheidend bleibe, so Bachmann, das Zusammenspiel von automatisierter Erkennung und menschlicher Bewertung im Sinne eines gezielten Human-AI-Teamings.
- Incident Response & Krisenmanagement: Weshalb Cyberkrisen wie Brände behandelt werden müssen, verdeutlichte Stefan Rothenbühler, Principal Incident Responder. Sein Credo: Vorbereitung ist 90 % der Miete. Rothenbühlers Fokus lag auf strukturiertem Krisenmanagement entlang klar definierter Phasen – von Vorbereitung, Erkennung und Eindämmung bis zu Wiederherstellung und Lessons Learned –, gestützt durch belastbare Playbooks und durchdachte Kommunikation mit den Stakeholders – dazu gehören auch Meldung an die Behörden und die Verhandlung mit dem Angreifer. Frühzeitige Übungen, aktiviertes Logging, geprüfte Backups und das rechtzeitige Einbinden erfahrener Partner sind entscheidend, um handlungsfähig zu bleiben und Systeme im Ernstfall sicher und kontrolliert per In-situ-Restore wiederherzustellen.
- Risiko Mensch und die Kraft der Manipulation: 80 % der Cyberangriffe beginnen beim Menschen, weswegen wohl Social-Engineering-Angriffe so gut funktionieren. Jill Wick, Cyber Security Consultant erklärte eindrücklich wie Social Engineers gezielt Stress, Zeitdruck, Autorität, Sympathie oder Gruppenkonformität ausnutzen und diese Effekte mit KI-gestützten Methoden wie Voice Cloning und Deepfakes verstärken. Wicks Empfehlung: bewusst Zeit gewinnen, Rückfragen über einen zweiten Kanal stellen und durch aktives Hinterfragen reflexartiges Handeln unterbrechen.
- Vulnerability Research in Red Teaming: Manuel Feifel, Tech Lead Security Research, und Dario Weiss, Penetration Tester, zeigten auf, weshalb Red Teaming deutlich über klassische Penetration Tests hinausgeht. Während Pentests punktuell Schwachstellen prüfen, simulieren Red Teaming reale, fortgeschrittene Angreifer über längere Zeiträume und testen die Wirksamkeit der Cyberabwehr auf Herz und Nieren. Ihre zentrale Erkenntnis: Viele sicherheitsrelevante Produkte sind unzureichend getestet, während KI die Schwachstellensuche zusätzlich beschleunigt. Red Teaming deckt genau jene, im operativen Alltag besonders kritischen Lücken auf.
- Cloud Security Architektur von DevOps und Platform Security: Cloud-Sicherheit scheitert weniger an Technologien als an fehlender Strategie und Integration. Diese These unterstrichen Daniel Lötscher, Cyber Security Consultant und Adrian Damm, Prinicpal Cloud & Data Security Consultant, anhand konkreter Praxisbeispiele. Getrennte On-Premise- und Cloud-Welten, taktische Ad-hoc-Entscheide und operative Überforderung führen zu gefährlichen Fehlkonfigurationen und blinden Flecken. Ihre Empfehlung: Cloud Security muss strategisch gedacht werden – mit integrierter Überwachung, klaren Verantwortlichkeiten, geschützten Identitäten (MFA) und einer 360-Grad-Sicht auf Plattformen, Daten und Workloads.
- Sicherheitsboost im Microsoft-Ökosystem: Uwe Lüthy, Head of Cloud Competence Center, und Roger Eisenacher, Lead Engineer Microsoft Security, erläuterten, wie Unternehmen mit der Unified Security Operations Platform von Microsoft den Wechsel von reaktiver zu proaktiver Security vollziehen. Im Fokus stand das Thema Exposure Management: Nicht einzelne Schwachstellen sind kritisch, sondern deren Verkettung entlang realer Angriffspfade über Identitäten, Endpunkte, Cloud-Assets und Daten. Die zentrale Empfehlung: vorhandene Defender-Komponenten konsequent integrieren, Angriffsketten sichtbar machen und Sicherheitsmassnahmen dort priorisieren, wo sie den grössten Effekt erzielen.
12 führende Sicherheits- und Netzwerkpartner gaben Einblicke in aktuelle Technologien und Lösungsansätze
Die Veranstaltung wurde durch die Präsentationen von 12 führenden Sicherheits- und Netzwerkpartnern bereichert und bot den Teilnehmenden einen kompakten Überblick über aktuelle Technologien und Lösungsansätze. Die Beiträge zeigten eindrücklich, wie sich Cybersicherheit entlang von Identitäten, Cloud, KI und kritischen Infrastrukturen weiterentwickelt.
Airlock erläuterte, weshalb digitale Identitäten – etwa im Kontext der E-ID – zum zentralen Schlüssel für eine sichere digitale Schweiz werden. Microsoft gewährte Einblicke in die aktuelle Bedrohungslage und zeigte auf, wie KI, Attack-Path-Analysen und integrierte Sicherheitsplattformen die Verteidigung verändern.
Wie Unternehmen Identitäten auch in hybriden und Legacy-Umgebungen wirksam absichern können, zeigte Silverfort. KnowBe4 beleuchtete die Weiterentwicklung von Human Risk Management im KI-Zeitalter und machte deutlich, warum Awareness gezielt auf menschliches Verhalten ausgerichtet sein muss.
Wie stark sind Angriffe und Abwehr eigentlich von KI geprägt und wie äussert sich das? Proofpoint skizzierte die heutige Lage und erläuterte die Risiken, die durch autonome Agenten entstehen. Palo Alto Networks skizzierte die Zukunft moderner Security Operations und den Weg hin zu stärker automatisierten SOC-Strukturen.
Im Bereich Netzwerk und Infrastruktur demonstrierte Extreme Networks, wie ganzheitliche Plattformansätze Betrieb und Sicherheit zusammenführen. Fortinet zeigte, wie Zero-Trust-Architekturen auch in komplexen OT-Umgebungen umgesetzt werden können.
Claroty machte sichtbar, weshalb Asset-Discovery eine zentrale Voraussetzung für den Schutz industrieller Systeme ist. Tanium präsentierte Ansätze für autonomes IT- und Patch-Management, um operative Komplexität zu reduzieren.
Wie Mikrosegmentierung und intelligente Sicherheitsrichtlinien die Angriffsfläche reduzieren, zeigte Akamai. Zurich Insurance schliesslich ordnete Cyberrisiken aus Versicherungssicht ein und widmete sich der Frage, wie technische Sicherheitsmassnahmen und Risikotransfer optimal zusammenwirken.
InfoGuard Innovation Day 2026 – neue Dynamiken, klare Impulse
Viel zu schnell ging dieser 14. InfoGuard Innovation Day zu Ende! Die zahlreichen positiven Rückmeldungen und der neue Besucherrekord mit über 850 Teilnehmenden zeigen: Dieser virtuelle Event trifft den Nerv der Zeit. Besonders erfreulich war die erneut starke Beteiligung aus dem DACH-Raum – ein klares Signal für die wachsende Relevanz des Formats im Jubiläumsjahr von 25 Jahren InfoGuard.
Event erneut besuchen? Noch bis am 22. Februar einloggen und eintreten
Haben Sie eine Keynote verpasst oder wollen eine Präsentation nochmals sehen? Die virtuelle Eventplattform steht Ihnen noch bis zum 22. Februar zur Verfügung. Loggen Sie sich mit Ihrem bestehenden Zugang ein oder registrieren Sie sich neu, um die Inhalte des InfoGuard Innovation Day on demand zu entdecken.
Was wohl der nächste Innovation Day für Sie bereithält? Sie dürfen gespannt sein: Die 15. Ausgabe des Innovation Days wird wiederum mit einigen Neuerungen aufwarten. Am besten merken Sie sich diesen Termin heute schon vor, um nächstes Jahr (wieder) dabei zu sein. Oder noch besser: Melden Sie sich gleich an – wir freuen uns auf Sie!
Noch mehr fundierte Cyber-Security-Insights gesucht?
Dann ist die Jubiläumsausgabe unserer hybriden Grossveranstaltung, der 16. InfoGuard Security Lounge, genau die richtige Wissensquelle für Sie. Sie findet am Mittwochnachmittag, 24. Juni 2026, statt. Melden Sie sich jetzt an und sichern Sie sich frühzeitig Ihren Platz! Wir freuen uns auf Sie.
InfoGuard AG
Lindenstrasse 10
CH6340 Baar
Telefon: +41 (41) 7491900
https://www.infoguard.ch
Marketing Manager
Telefon: +41 (41) 74919-00
E-Mail: estelle.ouhassi@infoguard.ch
![]()
